期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全防护对策研究
下载PDF
职称材料
导出
摘要
在社会主义经济体制制度不断完善的现在,经济水平和生活水平不断提高,人们的计算机网络水平也得到了显著提高。电脑、手机及平板电脑的频繁应用,促使互联网从基本的网络应用逐步增加到商业应用等领域。利用网络进行图片传输、企业数据输送等环节,都涉及企业的内部秘密,一旦泄露,损失和后果不可估量。本文根据网络构建的相关背景,对计算机网络信息的安全防护进行研究,并分析发展策略。
作者
陈跃辉
机构地区
内江职业技术学院
出处
《信息与电脑》
2016年第6期214-215,共2页
Information & Computer
关键词
计算机网络
信息安全
防护
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
8
共引文献
458
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
余伟,陈保国,孔陶如.
网络安全防火墙技术的研究与应用[J]
.成功,2009(7):223-223.
被引量:3
2
侯亮.
对计算机网络应用中防火墙技术的研究[J]
.网友世界,2014(15):7-7.
被引量:2
3
吴君.
计算机网络应用安全问题分析与防护措施探讨[J]
.科技致富向导,2015,0(9):58-58.
被引量:5
4
张璐.
试论计算机网络应用安全问题与防护策略研究[J]
.科技致富向导,2011(11):367-367.
被引量:4
5
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:289
6
陈卓.
计算机网络信息安全及其防护对策[J]
.中国卫生信息管理杂志,2011,8(3):44-47.
被引量:68
7
彭可威.
计算机网络信息安全及防护对策[J]
.黑龙江科技信息,2015(36):202-202.
被引量:7
8
王磊.
关于计算机网络信息安全及防护策略探究[J]
.电脑知识与技术,2014,0(7):4414-4416.
被引量:140
二级参考文献
31
1
冯秋霜,孙雨兰.
浅析计算机网络安全与防范技术[J]
.黑龙江冶金,2009,29(1):47-48.
被引量:16
2
卢鹏.
计算机网络安全及其防护策略探析[J]
.硅谷,2009(12):62-63.
被引量:30
3
秦振华.
频率及频率变化率的快速最大似然估计[J]
.遥测遥控,2003,24(2):1-8.
被引量:4
4
曹立明.
计算机网络信息和网络安全及其防护策略[J]
.三江高教,2006,0(Z2):111-116.
被引量:19
5
王永中.
计算机网络管理技术及其应用[J]
.科技咨询导报,2007(1):182-183.
被引量:11
6
彭晓明.应对飞速发展的计算机网络的安全技术探索.硅谷,2009,(11):86-86.
被引量:8
7
段立峰.计算机网络安全因素及防火墙技术的运用研究[J].考试与评价.2014(4):118.
被引量:1
8
孙跃平,王福新,张娜娜,赵越.计算机网络安全问题分析与防护措施探讨[J].电子技术与软件工程,2015(22).
被引量:1
9
郝建慧,雷涛,蒋泽兰.试论计算机网络应用安全问题与防护策略研究[J].科技致富向导.2013(14).
被引量:1
10
朱亮,龚磊,张璐,高圆圆.基于计算机网络应用的安全防护方案的设计与实现[J].计算机光盘软件与应用,2015(08).
被引量:1
共引文献
458
1
王官.
大数据时代计算机网络安全维护与管理措施探析[J]
.计算机产品与流通,2020(11):106-106.
被引量:6
2
高永利.
大数据时代计算机网络信息安全问题探讨[J]
.计算机产品与流通,2020,0(1):155-155.
被引量:6
3
廖西.
基于kali Linux下的网络渗透技术的研究与漏洞分析[J]
.科技经济导刊,2019,0(32):23-23.
被引量:1
4
梁猛.
基于大数据的计算机网络与信息安全策略[J]
.电子技术(上海),2021,50(12):136-137.
被引量:3
5
温海滨,裴卓雄.
信息系统运维管理的安全风险分析[J]
.电子技术(上海),2021,50(10):202-203.
被引量:6
6
孙一恒.
从'双十一'狂欢背后的诈骗谈网络时代计算机技术在电子信息安全中的应用[J]
.中国科技纵横,2018,0(4):18-19.
7
龙涛.
计算机网络信息安全及其防护对策探讨[J]
.探索科学,2019,0(2):69-69.
8
董晨辉.
计算机网络信息安全防护方法策略探讨[J]
.区域治理,2018,0(16):259-259.
9
金意.
计算机网络信息安全隐患及防范策略研究[J]
.教师博览(下旬刊),2013(12):8-10.
被引量:6
10
李松平.
浅析网络安全规划与设计[J]
.医学信息,2010,23(5):1160-1162.
1
孟维锋.
计算机网络安全问题与防护对策研究[J]
.消费电子,2013(12):52-53.
被引量:2
2
曹学友,荣祥胜,杨德平.
高校网络安全技术与防护对策研究[J]
.山东文学,2009,0(S4):107-108.
3
吴亚儒.
计算机网络与个人信息安全防护对策研究[J]
.网络安全技术与应用,2017(4):5-6.
被引量:2
4
倪立.
计算机网络信息安全防护对策研究[J]
.硅谷,2013,6(21):87-87.
5
张好.
信息网络安全防护对策研究[J]
.中国管理信息化,2016,19(10):143-144.
被引量:1
6
张波,王韬,代兵.
基于计算机网络信息安全及其防护对策研究[J]
.通讯世界,2017,23(5):117-117.
被引量:10
7
葛春,张蜀雄,崔洪亮.
机密信息网络安全防护对策研究[J]
.消费导刊,2013(6):150-150.
8
王卓.
电气工程及其自动化的发展趋势[J]
.电子技术与软件工程,2017(4):159-160.
被引量:5
9
徐峰.
关于计算机网络信息安全及其防护策略的探讨[J]
.中国科技博览,2011(11):85-85.
被引量:4
10
阮国忠.
基于ASP网站数据库的安全漏洞及防护对策研究[J]
.福建电脑,2009,25(2):56-57.
被引量:4
信息与电脑
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部